Die Sicherung deines WLANs ist sehr wichtig, um deine Daten und Geräte vor unerwünschtem Zugriff zu schützen. Hier sind einige Schritte, die du unternehmen kannst, um dein WLAN sicherer zu machen:

1. Ändere den Standard-Namen (SSID) deines WLANs

  • Der Standard-Name (SSID) deines WLAN-Routers verrät oft den Hersteller und Modell. Es ist besser, den Namen zu ändern, um es Angreifern schwerer zu machen, Informationen über dein Netzwerk zu erhalten.
  • Achte darauf, keine persönlichen Informationen wie deinen Namen oder Adresse in der SSID zu verwenden.

2. Verwende eine starke WPA2- oder WPA3-Verschlüsselung

  • Stelle sicher, dass dein WLAN auf WPA2 oder WPA3 (falls verfügbar) eingestellt ist. Diese Verschlüsselungsarten sind viel sicherer als WEP oder WPA.
  • WPA3 ist die neueste Verschlüsselungstechnologie und bietet einen besseren Schutz, falls dein Router das unterstützt.

3. Wähle ein starkes Passwort

  • Vermeide einfache oder leicht zu erratende Passwörter. Nutze eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.
  • Ein Passwort mit mindestens 12 Zeichen wird empfohlen. Je länger und zufälliger das Passwort, desto sicherer ist es.

4. Deaktiviere WPS (Wi-Fi Protected Setup)

  • WPS ist eine Funktion, die es einfach macht, Geräte mit deinem WLAN zu verbinden, aber sie kann auch von Angreifern ausgenutzt werden. Deaktiviere sie, wenn sie nicht unbedingt benötigt wird.

5. Verstecke dein WLAN-Netzwerk (SSID Broadcasting deaktivieren)

  • Indem du das Broadcasting der SSID ausschaltest, machst du dein WLAN unsichtbar für Geräte, die nach verfügbaren Netzwerken suchen.
  • Allerdings ist dies keine starke Sicherheitsmaßnahme, da es immer noch möglich ist, das Netzwerk zu finden, wenn jemand genügend Expertise hat.

6. MAC-Adressfilterung aktivieren

  • Mit der MAC-Adressfilterung kannst du festlegen, welche Geräte sich mit deinem WLAN verbinden dürfen, basierend auf ihrer eindeutigen MAC-Adresse.
  • Diese Methode ist jedoch nicht narrensicher, da MAC-Adressen gefälscht werden können, bietet aber eine zusätzliche Schutzschicht.

7. Router-Firmware regelmäßig aktualisieren

  • Halte die Firmware deines Routers auf dem neuesten Stand, um Sicherheitslücken zu schließen, die von Herstellern erkannt wurden.
  • Aktuelle Firmware-Versionen enthalten oft Sicherheitsupdates, die helfen, dein Netzwerk sicher zu halten.

8. Verwalte angeschlossene Geräte

  • Überprüfe regelmäßig die Liste der mit deinem WLAN verbundenen Geräte. Wenn du ein unbekanntes Gerät siehst, solltest du es sofort blockieren und dein Passwort ändern.

9. Gästenetzwerk einrichten

  • Falls du häufig Gäste hast, richte ein separates Gästenetzwerk ein. Auf diesem Netzwerk können Gäste surfen, ohne Zugriff auf deine persönlichen Geräte und Dateien zu haben.

10. VPN verwenden

  • Überlege, ein VPN (Virtual Private Network) zu nutzen, um deine Internetverbindung weiter zu sichern. Ein VPN verschlüsselt deinen gesamten Internetverkehr und schützt dich so vor potenziellen Spionen, insbesondere in öffentlichen Netzwerken.

Durch die Kombination dieser Maßnahmen kannst du dein WLAN erheblich sicherer machen und dich vor unbefugtem Zugriff schützen.

Security-Insider | News | RSS-Feed

  • Bevölkerung wünscht sich mehr Befugnisse für Sicherheitsbehörden
    Die Deutschen wünschen sich mehr Befugnisse für Sicherheitsbehörden ge­gen hybride Angriffe. Zudem werden mehr Transparenz und aktive Ge­gen­schlä­ge gefordert. Öffentlich-rechtliche und private Medien genießen mehr Vertrauen als Politik und Behörden.
  • Wer ist CyberAv3ngers?
    Die Hackergruppe „CyberAv3ngers“ bedroht kritische Infrastrukturen. Seit 2020 führt sie gezielte Cyberangriffe durch, vor allem gegen industrielle Steu­erungssysteme der USA und Israel. Das US-Außenministerium bietet bis zu zehn Millionen Dollar für Hinweise auf ihre Mitglieder.
  • Lapsus$ beansprucht Angriff auf AstraZeneca für sich
    Ein mutmaßlicher Cyberangriff setzt den milliardenschweren Pharma­kon­zern AstraZeneca unter Druck. Hacker der Gruppe Lapsus$ bieten Daten zum Verkauf an. Diese stammen wohl zwar aus dem Jahr 2024, scheinen jedoch echt zu sein.
  • Azure ExpressRoute Direct: VPN für Azure
    Azure ExpressRoute Direct verbindet lokale Infrastrukturen über dedizierte Ports an weltweit verteilten Peeringstandorten mit dem Microsoft-Backbone. Die Lösung eignet sich für umfangreiche Datentransfers, segmentierte Netzarchitekturen und hochregulierte Umgebungen. Der folgende Artikel beleuchtet Funktionsweise, technische Anforderungen und praxisnahe Einsatzszenarien.
  • Virtuelle Kraftwerke mit NIS 2 jetzt im Fokus der Regulierung
    Das NIS-2-Umsetzungsgesetz erweitert die Anforderungen im Ener­gie­wirt­schafts­ge­setz (EnWG). Erstmals fallen auch digitale Energiedienste wie virtuelle Kraftwerke unter die Regulierung. Der neue IT-Sicherheitskatalog fordert Risikomanagement, Systeme zur Angriffserkennung und sichere Komponenten nach EU Cybersecurity Act. ISO 27001, 27019 und 22301 bilden das Fundament.
  • EU-Kommission bestätigt schweren Cyberangriff
    Mitte Februar hat die EU-Kommission einen erfolgreichen Cyberangriff be­stä­tigt, der sensible Mitarbeiterdaten betroffen hat. Nun wurde ein wei­terer Vorfall bekannt, bei dem kompromittierte AWS-Zugangsdaten das Einfallstor waren.
  • Physische Sicherheit im Rechen­zentrum mit Leitstellenlogik
    Perimeter, Video und Zutritt liefern täglich Ereignisse, die erst durch Korrelation operativ werden. Andreas Flemming von Genetec skizziert, wie Leitstellen Daten zusammenführen, Datenschutz umsetzen und Zutrittsentscheidungen lokal absichern.
  • Oracle schließt RCE-Schwachstelle in Fusion Middleware
    Oracle schließt eine kritische Sicherheitslücke in Identity Manager und Web Services Manager. Entfernte Angreifer können ohne Authentifizierung Schad­code ausführen. Oracle mahnt, das Update dringend zu installieren.